iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 9
0
Security

看完眼眶濕濕的App開發者慘烈對抗險惡資安環境血與淚的控訴!系列 第 9

Day 09. 資安檢測 (IV) 4.1.4.行動應用程式使用者身分鑑別、授權與連線管理安全

  • 分享至 

  • xImage
  •  

4.1.4.檢測項目總覽

  • 4.1.4.1.使用者身分鑑別與授權 (2項)
  • 4.1.4.2.連線管理機制 (3項)

必要檢測

4.1.4.1.1 行動應用程式使用者身分鑑別機制

存取與個人資料相關之安全敏感性資料,檢查行動應用程式是否提供鑑別機制

此項目為 L2、L3 檢測項目。因此必須含有身分登入機制

4.1.4.1.2 行動應用程式使用者身分授權

存取與個人資料相關之安全敏感性資料,檢查行動應用程式是否提供身分授權機制。

使用敏感性資料時,要先進行身分授權機制,或將所有傳輸資料依身分授權方式加密也是一種不錯方式

4.1.4.2.1 行動應用程式交談識別碼規則性

(1) 檢查行動應用程式是否採用長度為 128 位元(含)以上之交談識別碼

(2) 檢查行動應用程式使用之交談識別碼是否未與時間、使用者提交資料、具規則性之數字或字串有直接關聯或難以偽造。

(3) 檢查行動應用程式使用之交談識別碼是否具備登出失效機制。

要先理解何謂交談識別碼,交談識別碼 原文為 Session Identification 又稱為 Session ID

每當客戶端連線至伺服端,伺服器指派一個識別碼,作為連線期間的唯一識別碼,重新連現時會重新指派

所以了解到這條規定是針對伺服器的安全性規範,避免 Session Prediction (猜測 Session ID) 以及 Session Hijacking (竊取 Session ID) ,因此 Session 長度及亂數分布是很重要的

另外 App 跟 Server 之間設計我建議方式是不倚賴Session 比較穩妥的作法,這段有機會在細談

4.1.4.2.2 行動應用程式伺服器憑證有效性

(1) 檢查行動應用程式使用之伺服器憑證是否仍於有效期間內、未被註銷(Revoke),且憑證之主體名稱與主體別名包含連線之伺服器網域名稱。

(2) 檢查行動應用程式是否使用憑證綁定(Certificate Pinning)方式驗證,以確保連線之伺服器為行動應用程式開發者所指定。

伺服器 Https 使用的憑證必須有效,且App 內需要採用憑證綁定(Certificate Pinning)方式驗證

這項目在後面章節會細說如何實作,實作的優缺點在哪

4.1.4.2.3 行動應用程式伺服器憑證簽發來源

行動應用程式使用安全加密傳輸協定,檢查行動應用程式是否 驗證並確保伺服器憑證為行動作業系統內建可信任之憑證機構所簽發。

伺服器Https 使用的憑證,整個憑證鏈是否可靠,簽署機構是否安全

參考項目

此章節都為必須檢測項目,無參考項目


上一篇
Day 08. 資安檢測 (III) 4.1.3.交易資源控管安全
下一篇
Day 010. 資安檢測 (V) 4.1.5.行動應用程式碼安全
系列文
看完眼眶濕濕的App開發者慘烈對抗險惡資安環境血與淚的控訴!31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言